Los 5 Black Hat Hackers

Ver el tema anterior Ver el tema siguiente Ir abajo

Los 5 Black Hat Hackers

Mensaje por Kresh el Lun Mayo 19, 2008 9:27 am

La internet esta inundada de hackers conocidos como "crackers" o "black hats" (sombreros negro), que trabajan para explotar sistemas informáticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otros para beneficio económico personal. Acá les dejo cinco de los hackers más famosos y más interesantes de “sombrero negro”.

1- Jonathan James
James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: "Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr".
Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency - DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, "entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional". La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. James explicó que el se bajó los codigos para suplir sus estudios de programación en C, pero afirmaba "el codigo por si solo era desastrozo ... ciertamente no digno de $1.7 millones como demandaron".
Dado el grado de sus intrusiones, si James (también conocido como “c0mrade” hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.

2- Adrian Lamo

Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de "homeless hacker" (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona "Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad". Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.
Las intrusiones de Lamo mayormente consisten en "pruebas de penetración", en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los "white hat hackers" son contratados por las compañías para hacer "pruebas de penetración" (penetration test) es legal.
Cuando Lamo rompió el sistema de seguridad de la Intranet de "The New York Times" las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.
Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.

3- Kevin Mitnick
El auto proclamado "Hacker poster boy" (conocido como "El Condor" , Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como "el criminal de pc más querido en la historia de los Estados Unidos." Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.
Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como "el mejor phreaker de la historia".
Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.
En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.
Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y así fue.
En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.
Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI se vio abocado a realizar una actuación rápida si no querían volver a perderlo, así que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El hacker había sido capturado. Era el 15 de febrero de 1995.
Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker.
Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple... Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.
Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y... recaudando bastantes millones de dólares con ello.

4- Kevin Poulsen

Tambien conocido como "Dark Dante", Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles "KISS FM", con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron "El Hanniba Lecter del crimen informatico".
Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles información.
Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico. El hackeo mas famoso de Pulsen ("KIIS FM" fue logrado apoderándose de las lineas telefonicas de toda la estación. Otra hazaña relacionada con Poulsen fue cuando reactivó los números viejos de "Yellow Pages" (Páginas Amarillas). Despues de que su foto saliera en el programa de "Misterios sin Resolver", las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años de condena.
Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de "Wired News". Su artículo más prominente detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles MySpace.

5- Robert Tappan Morris

Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar "fraude y engaño" en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servicio a la comunidad.
No es posible saber exactamente cuantas computadoras fueron afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras, también fue a la carcel.
Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial. Él investiga principalmente arquitecturas de red de las pc's incluyendo tablas de Hash (mapas de Hash) distribuidas tales como Chord y redes inalámbricas tales como Roofnet.

Hay un tocayo mio ahi ojo jajaja!!!

Saludos che.
avatar
Kresh
Usuario
Usuario

Cantidad de envíos : 89
Edad : 109
Localización : En La Caterva
Fecha de inscripción : 14/04/2008

Ver perfil de usuario http://www.visualbasic.foroactivo.es/foro

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Zim Zum el Miér Mayo 21, 2008 6:38 am

Jajaja, che hace tiempo que no te veia por el foro Very Happy, bueno como te puedo decir emmmm son criminales!!!! jaja, en fin, buena info y tu tocayo desgraciadamente tambien es un criminal Razz
avatar
Zim Zum
Rey Del Foro
Rey Del Foro

Cantidad de envíos : 1819
Edad : 24
Localización : Canelones, Uruguay
Fecha de inscripción : 02/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Exdeath el Miér Mayo 21, 2008 6:40 pm

Tambien hay un tocallo mío

_________________
http://exdeathdeoz.blogspot.com/
avatar
Exdeath
Admin
Admin

Cantidad de envíos : 2398
Edad : 28
Localización : La Ciudad De Los Árboles
Banda Favorita: : Mägo De Oz
Titulo : El Príncipe De La Dulce Pena
Fecha de inscripción : 11/03/2008

Ver perfil de usuario http://exdeathdeoz.blogspot.com/

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Zim Zum el Jue Mayo 22, 2008 3:23 am

Jejeje esta lleno de tocayos, el primero que se nota en la lista es el de exdeath Razz
avatar
Zim Zum
Rey Del Foro
Rey Del Foro

Cantidad de envíos : 1819
Edad : 24
Localización : Canelones, Uruguay
Fecha de inscripción : 02/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por El_gj_vive el Jue Mayo 22, 2008 4:43 am

Yo quiero mi hakertocayo!!!!
avatar
El_gj_vive
Marques del Foro
Marques del Foro

Cantidad de envíos : 713
Localización : La Cadena, Canelones, Uruguay, Un Lugar Raro
Fecha de inscripción : 13/03/2008

Ver perfil de usuario http://www.elstrazza.tk www.fotolog.com/elstrazza

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Zim Zum el Jue Mayo 22, 2008 5:35 am

Jajaja hacete hacker y ya esta! No te compliques la vida.... Razz
avatar
Zim Zum
Rey Del Foro
Rey Del Foro

Cantidad de envíos : 1819
Edad : 24
Localización : Canelones, Uruguay
Fecha de inscripción : 02/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por El_gj_vive el Jue Mayo 22, 2008 6:44 am

Pense en eso, poero tengo que estudiar programacion como minimo, pero eso sale plata, ynyo quiero vivir del periodismo

una risa ironica se sintio por alla atras

sera mi subconsciente?
avatar
El_gj_vive
Marques del Foro
Marques del Foro

Cantidad de envíos : 713
Localización : La Cadena, Canelones, Uruguay, Un Lugar Raro
Fecha de inscripción : 13/03/2008

Ver perfil de usuario http://www.elstrazza.tk www.fotolog.com/elstrazza

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Zim Zum el Jue Mayo 22, 2008 3:13 pm

Kresh escribió:La internet esta inundada de hackers conocidos como "crackers" o "black hats" (sombreros negro), que trabajan para explotar sistemas informáticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otros para beneficio económico personal. Acá les dejo cinco de los hackers más famosos y más interesantes de “sombrero negro”.

1- Jonathan James
James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: "Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr".
Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency - DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, "entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional". La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. James explicó que el se bajó los codigos para suplir sus estudios de programación en C, pero afirmaba "el codigo por si solo era desastrozo ... ciertamente no digno de $1.7 millones como demandaron".
Dado el grado de sus intrusiones, si James (también conocido como “c0mrade” hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.

2- Adrian Lamo

Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de "homeless hacker" (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona "Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad". Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.
Las intrusiones de Lamo mayormente consisten en "pruebas de penetración", en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los "white hat hackers" son contratados por las compañías para hacer "pruebas de penetración" (penetration test) es legal.
Cuando Lamo rompió el sistema de seguridad de la Intranet de "The New York Times" las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.
Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.

3- Kevin Mitnick
El auto proclamado "Hacker poster boy" (conocido como "El Condor" , Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como "el criminal de pc más querido en la historia de los Estados Unidos." Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.
Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como "el mejor phreaker de la historia".
Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.
En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.
Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y así fue.
En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.
Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI se vio abocado a realizar una actuación rápida si no querían volver a perderlo, así que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El hacker había sido capturado. Era el 15 de febrero de 1995.
Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker.
Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple... Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.
Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y... recaudando bastantes millones de dólares con ello.

4- Kevin Poulsen

Tambien conocido como "Dark Dante", Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles "KISS FM", con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron "El Hanniba Lecter del crimen informatico".
Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles información.
Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico. El hackeo mas famoso de Pulsen ("KIIS FM" fue logrado apoderándose de las lineas telefonicas de toda la estación. Otra hazaña relacionada con Poulsen fue cuando reactivó los números viejos de "Yellow Pages" (Páginas Amarillas). Despues de que su foto saliera en el programa de "Misterios sin Resolver", las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años de condena.
Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de "Wired News". Su artículo más prominente detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles MySpace.

5- Robert Tappan Morris

Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar "fraude y engaño" en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servicio a la comunidad.
No es posible saber exactamente cuantas computadoras fueron afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras, también fue a la carcel.
Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial. Él investiga principalmente arquitecturas de red de las pc's incluyendo tablas de Hash (mapas de Hash) distribuidas tales como Chord y redes inalámbricas tales como Roofnet.

Hay un tocayo mio ahi ojo jajaja!!!

Saludos che.

Jajaja mira, ese era hacker y termino como periodista, capaz que vos tenes suerte y terminas asi cuando te agarren con las manos en la masa siendo hacker! Razz
avatar
Zim Zum
Rey Del Foro
Rey Del Foro

Cantidad de envíos : 1819
Edad : 24
Localización : Canelones, Uruguay
Fecha de inscripción : 02/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Koopa_grosso! el Sáb Jun 28, 2008 7:27 pm

Yo me me estoy vichando todo y estudiando todo pa ser un hacker...
Ta de mas ser un hacker
avatar
Koopa_grosso!
Recién llegado
Recién llegado

Cantidad de envíos : 32
Fecha de inscripción : 07/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Zim Zum el Sáb Jun 28, 2008 7:33 pm

Faaaa tenes que saber mucho para eso! Hacker no se hace de la noche al dia, hay personas que enseñan cursos de Hacker, pero bueno, no te fies por las cosas que hay en internet.
avatar
Zim Zum
Rey Del Foro
Rey Del Foro

Cantidad de envíos : 1819
Edad : 24
Localización : Canelones, Uruguay
Fecha de inscripción : 02/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Exdeath el Miér Jul 09, 2008 12:27 pm

Tenes que arrancar bien de abajo,manejando el sub-7

_________________
http://exdeathdeoz.blogspot.com/
avatar
Exdeath
Admin
Admin

Cantidad de envíos : 2398
Edad : 28
Localización : La Ciudad De Los Árboles
Banda Favorita: : Mägo De Oz
Titulo : El Príncipe De La Dulce Pena
Fecha de inscripción : 11/03/2008

Ver perfil de usuario http://exdeathdeoz.blogspot.com/

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Zim Zum el Jue Jul 10, 2008 12:34 am

El sub-7? Que es eso?
avatar
Zim Zum
Rey Del Foro
Rey Del Foro

Cantidad de envíos : 1819
Edad : 24
Localización : Canelones, Uruguay
Fecha de inscripción : 02/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Koopa_grosso! el Jue Jul 10, 2008 12:44 am

el sub -7 es un programa para meter troyanos
avatar
Koopa_grosso!
Recién llegado
Recién llegado

Cantidad de envíos : 32
Fecha de inscripción : 07/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Zim Zum el Jue Jul 10, 2008 12:45 am

Ahhhh gracias, no lo conocía, pero para ser un Hacker no tenes que estar mandando troyanos a nadie Razz
avatar
Zim Zum
Rey Del Foro
Rey Del Foro

Cantidad de envíos : 1819
Edad : 24
Localización : Canelones, Uruguay
Fecha de inscripción : 02/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Koopa_grosso! el Jue Jul 10, 2008 12:52 am

no ya se.... pero va en parte q te tenes q meterten las pcs de los demas, no solo pa hacer maldades como meter un virus, sino sacar informacion o simplemente una broma, peroooo......... entrarle con un troyano y romperle la pc a uno q le tenes ravia estaria a full
avatar
Koopa_grosso!
Recién llegado
Recién llegado

Cantidad de envíos : 32
Fecha de inscripción : 07/04/2008

Ver perfil de usuario

Volver arriba Ir abajo

Re: Los 5 Black Hat Hackers

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.